Криптографические методы защиты информации

Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 02.01.2018
Размер файла 80,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Контрольная работа

Стеганография

Содержание

  • 1. Понятие стеганографии
    • 2. Методы сокрытия информации в компьютерной. LSB-метод
    • 3. Классификация методов стеганографии
    • 4. Использование свойств формата файла-контейнера
    • 5. Использование свойств атрибутов и данных файла-контейнера
    • 6. Использование возможностей файловой системы
    • 7. Компьютерные вирусы и стеганография
    • 8. Гарантированное уничтожение информации
    • 9. Методы воздействия на средства защиты информации
    • Литература

1. Понятие стеганографии

Стеганография - это метод организации канала связи, который собственно скрывает само наличие связи. В отличие от криптографии, где злоумышленник точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания [18]. стеганография информация защита компьютерный

Слово «стеганография» в переводе с греческого буквально означает «тайнопись» (steganos - секрет, тайна; graphy - запись). К ней относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т. д.

Необходимость скрыть какую-либо информацию от чужих глаз возникла очень и очень давно. Стеганография известна еще со времен Геродота. В Древней Греции послания писались острыми палочками на дощечках, покрытых воском. В одной из историй Демерат хотел послать в Спарту сообщение об угрозе нападения Ксерксов. Тогда он соскоблил воск с дощечки, написал послание непосредственно на дереве, затем вновь покрыл ее воском. В результате доска выглядела неиспользованной и без проблем прошла досмотр центурионов.

Для скрытия факта передачи сообщения, секретная информация может содержаться во вполне безобидной и бессмысленной фразе, например:

«КОМПАНИЯ "ЛЮЦИФЕР" ИСПОЛЬЗУЕТ ЕДКИЙ НАТР, ТЯЖЕЛЫЕ ГРУЗИЛА, ОСТРОГУ ТРЕХЗУБУЮ, ОБВЕТШАЛЫЙ ВАТНИК».

Обратите внимание на первые буквы, они складываются в предложение: «Клиент готов». Этот пример позволяет проиллюстрировать способ скрытия информации, с применением стеганографии.

В настоящее время в связи с бурным развитием вычислительной техники и новых каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т. п. Это дает нам возможность говорить о таком направлении как компьютерная стеганография. Существует множество способов включить текстовое сообщение, звук или изображение в другой файл, но главное отличие этих методов состоит в том, какой тип файла используется в качестве «контейнера» - носителя. На сегодняшний день существуют алгоритмы для скрытия сообщения в gif, bmp, jpeg, mp3, wav, mpeg... и многих других форматах.

Методы стеганографии, по сути, базируются на двух основных принципах. Первый заключается в том, что файлы некоторых форматов, не требующих безусловной точности, могут быть до некоторой степени видоизменены без потери функциональности. Второй принцип состоит в неспособности органов чувств человека различить незначительные изменения в цвете изображения или качестве звука, что особенно легко использовать применительно к объекту, несущему избыточную информацию, будь то 16-битный звук, 8-битное или еще лучше 24-битное изображение. Эти принципы и легли в основу методологии разработки средств стеганографии, которые подкрепляются новейшими возможностями развивающихся систем передачи данных и качества сжатия данных.

2. Методы сокрытия информации в компьютерной стеганографии. LSB-метод

Для более детального знакомства со стеганографией рассмотрим один из весьма наглядных методов скрытия информации - метод замены наименьших значащих битов или LSB-метод (Least Significant Bit) [3]. Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения (пикселя). Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.

Рассмотрим простой пример включения сообщения в файл bmp формата. Пусть файл является несжатым, и имеет восьмибитный цвет. В этом формате каждый пиксель представляется одним байтом (например, 00110101), изображение воссоздаётся из матрицы, содержащей все эти пиксели. Предположим, что часть матрицы выглядит следующим образом:

00010101 10100101 01010101 00110101 01110101 01000010 01010011 01101010

00001011 01010101 10100101 01010111 11010111 10000101 01010010 01010010

10101001 10101011 00001001 10100100 00010001 10100101 00010101 10100101

Каждый байт означает цвет одного пикселя. Известно, что при изменении самого младшего бита результирующее значение цвета в изображении почти не изменяется.

Необходимо скрыть в изображении сообщение, «set». Для этого необходимо три октета байтов (3х8), по одному на каждую букву. В шестнадцатеричной системе последние выглядят так: 73 65 74, а в двоичной так:

01110011 01100101 01110100.

Таким образом, изображение меняется следующим образом (изменяется последний бит каждого байта):

00010100 10100101 01010101 00110101 01110100 01000010 01010011 01101011

00001010 01010101 10100101 01010110 11010110 10000101 01010010 01010011

10101000 10101011 00001001 10100101 00010000 10100101 00010100 10100100

Как можно видеть, несмотря на данные изменения, это не оказало значительного влияния на изображение. Мы рассмотрели наиболее простой базовый пример. Усложнения этого алгоритма призваны преодолеть неизбежные ограничения.

При необходимости поместить в выбранную нами матрицу шесть символов, можно использовать два младших бита, но это приведёт к тому, что в нашем изображении будет больше искажений. Уровень искажений зависит от соотношения объемов файла-сообщения и файла-контейнера. Всё зависит от того, какой файл-контейнер используется. Так в цифровом аудио файле с частотой дискретизации 44100 Гц, в режиме стерео, за счёт изменения младших битов можно скрыть до 10 Килобайт информации на каждую секунду записи.

3. Классификация методов стеганографии

Поскольку в современной компьютерной стеганографии существует два основных типа файлов: файл-сообщение, который должен быть скрыт, и файл-контейнер, который может быть использован для сокрытия в нем информации [3]. То отталкиваясь именно от принципов файлового оперирования, все практические методы сокрытия информации, использующие файлы и форматы хранения информации, можно классифицировать по трём основным принципам, определяющим организационный подход к стеганографической защите информации (см. Рис. 1).

1. Использование свойств формата файла-контейнера:

- сокрытие в межформатных пространствах файла-контейнера;

- сокрытие-маскировка.

2. Использование свойств атрибутов и данных изображения (звука) файла-контейнера, свойств сжимаемых потоков файла-контейнера:

- сокрытие с использованием атрибутов файла-контейнера;

- сокрытие с использованием свойств данных файла-контейнера.

3. Использование свойств файловой системы:

- использование не декларированных возможностей файловой системы;

- изменение атрибутов скрываемого файла.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис. 1. Известные методы стеганографии

4. Использование свойств формата файла-контейнера

Сокрытие в межформатных пространствах файла-контейнера

Сокрытие в межформатных пространствах предполагает простейший, с точки зрения реализации принцип - вписать файл-сообщение в пустоты или изначально нечитаемые области, предполагаемые форматом файла-контейнера. Наиболее часто используемыми методами можно считать сокрытие в конце файла-контейнера и между блоками файла-контейнера. Например, использование межстроковых областей в текстовых файлах с ASCII - кодировкой, располагая файл-сообщение между маркерами «Конец строки» (шестнадцатирич. - 0D, десятичн. - 13) и «Возврат каретки» (шестнадцатирич. - 0A, десятичн. - 10).

Эти методы, будучи наиболее простыми, являются и наиболее уязвимыми, так как приводят к не обусловленному увеличению общего объема файла-контейнера, при определенной очевидности нахождения в нем файла-сообщения.

Сокрытие в конце файла-контейнера

Внутреннее устройство большинства форматов файлов основано на «блочном» принципе, и в качестве идентифицирующих элементов, ограничивающих длину блоков, используются специальные маркеры. В функции маркеров входит, контроль за выводом содержимого файла на экран, принтер и другие внешние устройства.

Становится очевидно, что расположив некоторые данные за маркерами, не вмешиваясь в системное устройство файла, можно избежать их попадания на экран и при этом не вызвать сбой в программе просмотра.

Самым простым способом достигнуть это можно скрыв информацию в конце файла практически любого из форматов цифрового изображения, обработав маркер «Конец изображения» (например, в bmp это -- «А2 FF», а в jpeg -- «FF D9»). В формате gif, позволяющим хранить несколько разных изображений (как правило, анимации), после каждого следует маркер «00 3В» [9].

Программа-просмотрщик начинает обработку цифровых данных в буфере вывода изображения, абсолютно не интересуясь битами оставленными между маркером и физическим адресом конца файла.

Предварительно осуществив какую-либо криптографическую защиту скрываемых данных (что желательно во всех случаях использования стеганографических методов), этим способом можно разместить информацию, объем которой ограничен лишь нашим пониманием проблемы уязвимости этого метода. Ибо открыв файл «вручную» любым текстовым просмотрщиком, наблюдатель без особых проблем обнаружит наши секретные сведения.

Сокрытие между блоками файла-контейнера

Похожий принцип используется и в данном случае. После маркера, идентифицирующего некоторый внутренний блок файла-контейнера, как правило, указывается его длина. Стандартный «вьювер» игнорирует данные, расположенные после поля «Length» (Размер блока), пока не находит следующий маркер. Это позволяет размещать скрываемую информацию между различными фрагментами файла-контейнера. Причем, в качестве контейнерных пространств можно использовать «зазоры» не только служебных блоков, но блоков сжатых графических данных.

Тщательно проанализировав форматы файлов, оставляющие в теле файла различные служебные поля и блоки, всегда можно найти возможности подобного сокрытия информации.

Сокрытие-маскировка

Для методов сокрытие-маскировки используют непосредственно служебные области и специальные блоки файла-контейнера. Принцип заключается в попытке «выдать» файл-сообщение за всевозможную служебную информацию файла-контейнера.

Способов создания фальшивых областей или данных довольно много. Наиболее общими для большого числа различных форматов можно назвать следующие:

- сокрытие в полях спецификаций файла-контейнера;

- сокрытие в полях, зарезервированных для расширения;

- сокрытие с использованием свойств, не отображаемых полей.

Сокрытие в полях спецификаций файла-контейнера

Суть этого метода состоит в размещении файла-сообщения в теле специальных полей файла-контейнера.

Многие программы просмотра, читая файл, не отображают поля спецификаций формата, либо не контролируют корректность их содержимого. Естественно, при этом подходе необходимо сформировать соответствующие признаки скрываемых данных, сделать их по возможности внешне похожими на реальные данные, обычно содержащиеся в этих полях.

Скрываемые данные можно размещать в полях мета-данных (служебных комментариев) файла-контейнера. Мета-данные могут оказаться самыми разнообразными по своему составу, что связано с многочисленностью используемых редакторов, а так же цифровых устройств ввода информации, в частности: графических сканеров, цифровых фотоаппаратов и видеокамер.

Параметры съёмки, наименования, номенклатура и технические характеристики устройств, как правило, являются содержимым таких полей спецификаций. Например, файлы, подготовленные или обработанные в графическом пакете Photoshop, могут содержать текст: «&File written by Adobe Photoshop. 7.0»; файлы, изображения которых получены при помощи цифровой камеры Olympus C300: «OLYMPUS DIGITAL CAMERA.OLYMPUS OPTICAL CO.,LTD.C300».

Нельзя игнорировать и возможность разместить файл-сообщение после некоторого внутреннего идентификатора файла-контейнера, например, «End of Rendering» (Конец изображения) или «End of Directory» (Конец каталога).

Таким образом, сокрытие информации в данном случае - это маскировка её под различные данные спецификаций файла-контейнера, которые порой достигают достаточно больших размеров (например, в графических форматах gif и spiff). Понятно, что и объем скрываемой информации тогда может быть соответствующим.

Однако очевидно, что и в этом случае будет трудно будет скрыть от наблюдателя непонятный набор символов в формализованных полях спецификаций, в случае помещения туда зашифрованного файла-сообщения.

Сокрытие в полях, зарезервированных для расширения

Поля расширения имеются во многих файловых форматах цифрового изображения. Они заполняются нулевой информацией и не учитываются программами просмотра. Эти пространства можно заполнять скрываемыми данными, небольших объёмов.

Аналогичную ситуацию мы наблюдаем в алгоритмах ряда компьютерных вирусов. Так называемые «Сavity-вирусы», являясь файловыми вирусами, записывают своё тело в свободные области файла (сavity - полость, англ.): например, в незадействованные области таблицы настройки адресов ехе-файла, в область стека файла или в область текстовых сообщений популярных компиляторов. Таким образом, помещая себя во внутрь исполняемого файла, вирус не изменяет его структуру и не нарушает работоспособность, что соответствует принципам стеганографии.

Сокрытие с использованием свойств неотображаемых полей

Эти методы скрытия информации основаны на использовании специальных невидимых, скрытых (неотображаемых) полей. Чаще всего применяются алгоритмы, организующие в этих полях различные сноски или ссылки на скрываемые данные.

Одним из примеров, применяемым в рамках этой разновидности методов, может служить использование черного шрифта на черном фоне в графическом изображении файла-контейнера. Так как практически во всех форматах текст, наложенный на изображение, хранится в виде отдельного поля с координатами его местоположения на экране, мы можем разместить там любой текст, который при естественном просмотре будет невидим.

Однако эти методы, как и методы сокрытия в полях, зарезервированных для расширения, характеризуются очень низкой производительностью, т. е. исключают возможность передачи больших объемов информации. Они также являются слишком уязвимыми для специальных программ-анализаторов или простого ручного просмотра файла.

5. Использование свойств атрибутов и данных файла-контейнера

Сокрытие с использованием атрибутов файла-контейнера

Множество этих методов нельзя назвать универсальным. Принципы упаковки (сжатия) и хранения цифровых данных в различных форматах имеют принципиальные организационные и качественные отличия. Возможности использовать «слабые места» технологии можно найти практически в каждом формате. Мы рассмотрим методы, применимые к формату jpeg:

- сокрытие с использованием таблиц квантования;

- сокрытие с использованием ложных таблиц квантования.

Сокрытие с использованием таблиц квантования

Обычно файлы jpeg содержат одну или две таблицы квантования, реализованных в структуре формата для разделения высоко- и низкочастотных компонент изображения. Данные таблицы содержат коэффициенты квантования, определяющие степень сжатия изображения. Идея, описанная в [2] состоит в использовании младших битов чисел, представляющих коэффициенты квантования (аналогично LSB).

Принципиальное достоинство метода состоит в том, что не нарушается структура данных JPEG (упакованных данных изображения). Недостатки -- это небольшой объем скрываемых данных (следствие небольшого объема таблиц) и элемент случайности, вносимый изменениями в коэффициенты квантования, которые отрицательно влияют на эффективность последующего кодирования изображения и, как следствие, увеличивают размер файла.

Дополнительные (ложные) таблицы квантования

Определенные преимущества достигаются, если есть возможность создать дополнительные (ложные) таблицы квантования (что допускается в некоторых стандартах). Это позволяет существенно увеличить объем скрываемых данных. Самое сложное здесь - правильно создать эти таблицы, чтобы они не отличались от настоящих. Дело в том, что большинство существующих компрессоров используют таблицы стандарта ISO, и их простое сравнение с таблицей-контейнером может вызвать подозрение у наблюдателя, и демаскировать факт использования стеганографии.

Сокрытие с использованием свойств данных файла-контейнера

Отличие этого класса методов от предыдущего заключается в том, что здесь мы используем непосредственно сами данные цифрового изображения файла-контейнера, а не опираемся на возможности используемой технологии их сжатия и хранения. Подходов здесь так же несколько:

- сокрытие в данных самого изображения (звука);

- сокрытие с использованием дополнительных изображений;

- сокрытие с использованием цветовой палитры.

Сокрытие в данных самого изображения (звука)

Примером данного метода является рассмотренный ранее LSB-метод, позволяющий скрывать информацию в младших битах байтов, содержащих информацию об изображении или звуке в несжатых форматах медиа-файлов.

Сокрытие с использованием уменьшенного изображения

Некоторые графические форматы в одном файле позволяют хранить сразу несколько одинаковых изображений разного размера (например, gif, jpeg), для использования уменьшенной копии изображения в функциях предварительного просмотра. Такая копия, как правило, труднодиагностируема на предмет количественных и качественных характеристик своего изображения, а значит, внесенные в неё методом LSB изменения будут сложны для обнаружения.

Объем скрываемого сообщения, как уже упоминалось при описании LSB-метода, напрямую зависит от размеров уменьшенного изображения. Если при размере изображения 256х256 пикселов используется однобайтовая палитра, то вышеприведенным LSB-методом с минимальным отклонением можно скрыть: 256 х 256 = 65 536 бит = 8192 байта информации, а занимая 2 или 3 наименьших значащих бита, соответственно увеличиваем допустимый объём сообщения до 16 384 или 24 576 байт. С использованием двух или трёх байт на пиксел изображения, растут и возможности по скрытию информации.

Сокрытие с использованием цветовой палитры

Метод основан на принципе подмена цветовой палитры в графических файлах с ограниченным набором цветов (индексированные цвета). Он является более стегоустойчивым, чем описанный ранее LSB-метод.

Палитра представляет собой некоторый массив байт, которые описывают цвет точки (не более 256 цветов). За палитрой следует массив байт, каждый из которых описывает один пиксел изображения и содержит в себе номер цвета (индекс) в палитре. Данный подход позволяет существенно экономить память по сравнению с True Color - изображениями. Кроме того, он позволяет легко манипулировать наборами цветов (палитрами) не ухудшая изображения файла.

При использовании этого метода в качестве контейнера следует выбирать файлы, содержащие очень ограниченное количество цветов: 2, 3, 4 цвета с преобладанием одного из них. Например, это могут быть схемы, рисунки, текст чёрного цвета на белом фоне. И так как фон занимает большую часть изображения, то мы имеем избыток белого цвета.

Алгоритмически он реализуется следующим образом:

1) Метод напрямую зависит от количества используемых символов алфавита в файле-сообщении. Поэтому, вначале определяется N - количество используемых в сообщении символов алфавита, и создаётся алфавит, содержащий символы из файла сообщения, например 33 буквы русского алфавита от «А» до «Я», цифры от «0» до «9» и знаки препинания.

2) Выбирается N цветов, незадействованных в палитре выбранного изображения (из 256), которым назначается N символов алфавита. Каждый из N символов получает в соответствие свой цвет (индекс) палитры:

Индекс 0 1 2 3 4 … 44 45

Символ А Б В Г Д … , .

3) Далее проводится замена цветов палитры. Выбирается тот самый избыточный цвет (в нашем примере - белый) и назначается всем N индексам, к которым привязаны символы алфавита (белый цвет имеет уровень 255 в десятичной и FF в шестнадцатеричной системе счисления).

Белый цвет:

Индекс 1 2 3 … 44 45

Цвет FF FF FF … FF FF

4) Для скрытия информации берётся первая точка изображения, анализируется её принадлежность к определённой цветовой группе, (в нашем примере - к группе белого цвета), в случае совпадения, этой точке присваивается индекс первого символа из файла-сообщения. Например, для символа Б белой точке будет назначен цвет с индексом 1, а для символа Г - цвет с индексом 3. Но фон рисунка при этом останется белого цвета.

5) В случае, если количество незадействованных индексов в палитре превышает N в два или три раза, то алфавиты из N символов сообщения могут создаваться для каждого из используемых двух или трёх цветов рисунка. Таким образом будут задействованы в маскировке не только цвет фона, но и цвета рисунка, что повысит емкость файла-контейнера.

Метод является самым ёмким для скрытия информации в графических файлах и позволяет оставлять изображение без изменений. Его можно использовать для любого алфавита с числом символов не более 128. Однако информация, скрытая этим методом, легко выявляется наблюдателем при помощи статистического анализа изображения, например просмотром гистограммы файла-контейнера в редакторе Photoshop. Он может заметить появления в изображении «невидимых» цветов.

6. Использование возможностей файловой системы

Использование штатных возможностей файловой системы

Данная группа методов использует файловую систему компьютера в качестве контейнера для скрытия информации. В зависимости от типа файловой системы, пользователь получает в свое распоряжение те или иные документированные или недокументированные возможности файловой системы.

Альтернативные потоки данных NTFS

В качестве одного из способов скрытия информации с использованием возможностей файловой системы, рассмотрим «Альтернативные потоки данных NTFS». Данный способ не является высоконадёжным, однако в определённых ситуациях позволяет оперативно скрыть информацию, используя штатные средства файловой системы [1, 15].

Альтернативные потоки данных (Alternate Data Streams, ADS) - это метаданные, связанные с объектом файловой системы NTFS - файлом или директорией. В файловой системе NTFS файл и директория, кроме основных данных, могут также быть связаны с одним или несколькими дополнительными потоками данных. При этом дополнительный поток может быть произвольного размера, в том числе может превышать размер основного файла.

В 1993 году Microsoft выпустила первую версию операционной системы Windows NT, с файловой системой NTFS. Уже тогда NTFS могла работать с несколькими именованными потоками ADS. В системе Windows 2000 альтернативные потоки данных используются для хранения таких атрибутов, как сведения об авторе, название и иконка файла. Начиная с Service Pack 2 для Windows XP, Microsoft представила службу Attachment Execution Service, которая сохраняет в альтернативных потоках данных подробную информацию о происхождении загруженных файлов в целях повышения безопасности.

Операционные системы Windows, начиная с Windows NT, позволяют получать доступ к ADS через API, а также через некоторые утилиты командной строки. Однако альтернативные потоки данных игнорируются большинством программ, включая Проводник Windows. Проводник позволяет копировать альтернативные потоки и выдает предупреждение, если целевая файловая система их не поддерживает. Но при этом он не подсчитывает размер и не отображает список альтернативных потоков.

Консольная команда DIR по умолчанию так же игнорирует ADS, однако в операционной системе Windows Vista команда DIR была обновлена, в неё был добавлен флаг «/R» для построения списка ADS.

Для работы с ADS существует достаточное количество утилит, однако работать с ADS возможно через команды консоли, или например, при помощи штатного текстового редактора «Блокнот» (Notepad.exe).

В интерфейсе консоли (командной строки) набираем команду:

C:\>notepad 1.txt:test

где, test - имя альтернативного потока. В открывшемся окне Блокнота вводим произвольный текст. Затем сохраняем файл и закрываем Блокнот.

Если открыть файл штатно на просмотр или редактирование, то он будет пуст, однако, если повторить команду:

C:\>notepad 1.txt:test

то мы увидим ранее набранный текст. Таким образом, это показывает, что мы имеем возможность оперативного скрытия информации большого объёма на дисках NTFS, не прибегая к особым ухищрениям. Однако, надо помнить, что данный способ не обеспечивает высокой и долговременной скрытности ввиду его известности.

Скрытие путём фрагментации диска

В апреле 2011 появилась информация, что ряд пакистанских учёных из Национального университета науки и технологий в Исламабаде предлагают методику стеганографии, которая обеспечивает скрытие информации за счет использования специфических особенностей технологии записи данных на диск [14].

Известно, что файлы при записи на диск размещаются на свободных участках диска в виде фрагментов, которые не всегда располагаются друг за другом. Данный процесс известен как фрагментация файлов. Программное обеспечение, созданное пакистанскими учёными, позволяет сделать так, чтобы фрагменты файла располагались на диске не в произвольном, а в строго предусмотренном порядке, формируя своеобразный код. Фрагменты, расположенные рядом и фрагменты, удаленные друг от друга, соответствуют «единицам» и «нулям» двоичного кода скрываемого сообщения.

Все, что необходимо получателю диска - это название файла, в чьих фрагментах скрыто секретное сообщение, и приложение, которое используется для скрытия и извлечения данных.

Разработчики собираются распространять свой инструмент бесплатно и открыть исходный код программы для всех желающих.

«Непосвященные лица не будут знать, что рисунок фрагментации кластеров имеет значение, следовательно, не смогут расшифровать тайное послание», - объясняет один из разработчиков методики - Хасан Хан. Изобретатель утверждает, что предлагаемая технология позволит закодировать сообщение размером до 20 мегабайт на 160- гигабайтном портативном диске. Еще одним достоинством нового метода является возможность добавления скрываемой информации на заполненный носитель. Для этого приложению достаточно изменить порядок расположения фрагментов уже записанных на диск файлов.

Использование скрытых возможностей файловой системы

Существует группа методов скрытия информации с использованием недокументированных возможностей файловых систем. В частности, мы рассмотрим файловые системы FAT32 и NTFS.

Скрытие информации с использованием особенностей

файловой системы FAT32

До сих пор многие Flash-накопители, емкостью до 4 Гб выпускаются с файловой системой FAT32, что позволяет утверждать об актуальности рассматриваемого ниже метода скрытия информации. Метод работает в операционных системах семейства Windows 98/2000/XP.

Суть метода:

1. Запустите на машите.

2. В интерфейсе командной строки перейдите в корневой раздел диска с файловой системой FAT32 (например, «E») и введите команду:

mkdir ...\ (имя директории составляют три точки).

Команда должна успешно выполниться.

3. Обновите содержимое диска в Проводнике Windows («F5»), проверьте свойства диска. Ничего не изменилось.

4. В интерфейсе командной строки выполните команду dir. Вы увидите в списке каталогов папку с именем «..» (без кавычек).

В корневом каталоге такой директории быть не может, потому что она указывает на каталог выше уровнем, а корневой каталог итак находится на самом верху структуры каталогов (зайдите в любой каталог и введите dir - там вы эту директорию увидите, что вполне логично). В результате манипуляции мы получили каталог, который существует, но его не видят никакие файловые менеджеры, включая сам Проводник (увидеть его могут только программы напрямую работающие с жестким диском, например DiskEdit).

Простым копированием с использованием Проводника перенести в созданный каталог ничего не удастся. Для этих целей необходимо воспользоваться командой copy.

1. Создайте на диске «С» каталог «с:\1\». Скопируйте туда несколько файлов.

2. В интерфейсе командной строки выполните команду:

copy с:\1\*.* e:\...\*.*

3. Обновите содержимое диска «E» в Проводнике Windows, проверьте свойства диска. Свободное место на диске «E» уменьшилось на размер скопированных файлов.

Таким образом можно перенести все файлы, которые вы хотите спрятать в созданный каталог. Чтобы достать файлы из «невидимой» директории необходимо вновь воспользоваться командой copy и скопировать их в любой видимый каталог.

Удалить файлы оттуда тоже нельзя. Чтобы удалить файлы нужно удалить сам каталог. Для этого придется воспользоваться командой «rmdir ...\ /s» (Ключ /s указывает, что надо удалить каталог со всеми вложенными подкаталогами и файлами).

Скрытие информации с использованием особенностей

файловой системы NTFS

Метод работает в операционных системах семейства Windows 2000/XP.

Суть метода:

1. Запустите на машите интерфейс командной строки.

2. В интерфейсе командной строки перейдите в любую директорию диска с файловой системой NTFS (например, «D:\1\»).

3. Введите команду: mkdir 123..\ (имя может быть любое, главное, чтобы оно было набрано в латинской раскладке клавиатуры, и в конце стояли две точки и слеш). Команда должна успешно выполниться.

Обновив содержимое диска в Проводнике Windows, вы обнаружите новую папку «123.». Попробуйте открыть эту папку.

Каталоги не могут заканчиваться на точку или пробел, поэтому, при попытке войти в него система выдаст ошибку. При этом работать с ним можно только используя команды DOS в интерфейсе командной строки.

1. Создайте в Проводнике Windows на диске «D» каталог «d:\2\», и скопируйте туда несколько файлов.

2. В интерфейсе командной строки выполните команду:

copy d:\2\*.* d:\1\123..\*.*

Если в Проводнике Windows проверить свойства папки «123.», то окажется, что её размер равен нулю.

Получить обратно файлы из этой папки можно так же, путем копирования через интерфейс командной строки в любую обычную папку, например, «d:\3\»:

copy d:\1\123..\*.* d:\3\*.*

Для удаления этой папки, в интерфейсе командной строки, находясь в директории «c:\1\», необходимо выполнить команду rmdir 123..\ /s . (Ключ /s указывает, что надо удалить каталог со всеми вложенными подкаталогами и файлами).

Особенности файловой системы NTFS

в операционной системе Windows 7

К сожалению, оба представленных выше метода не работают в операционной системе Windows 7. Однако и здесь обнаружены недокументированные особенности.

1. Запустите на машите интерфейс командной строки.

2. В интерфейсе командной строки перейдите в любую директорию диска с файловой системой NTFS (например, «D:\1\»).

3. Введите команду: mkdir ...\ (имя должно составлять не менее трёх точек, и слеш в конце). Команда должна успешно выполниться.

Обновив содержимое диска в Проводнике Windows, вы обнаружите новую папку «». Если вы попробуете открыть эту папку, то она откроется. Но вы ничего не сможете ни скопировать в неё, или из неё, ни открыть находящиеся в ней файлы.

Копирование в данную директорию и из неё возможно только через интерфейс командной строки, аналогично выше рассмотренным примерам. И удаление директории производится аналогично.

При продуманной тактике, данную особенность системы NTFS в Windows 7 так же можно использовать в целях стеганографии.

В зависимости от предлагаемых обстоятельств нашей деятельности (структура сети, типы файлов, их объем, требуемая степень скрытности), могут использоваться различные комбинации рассмотренных методов, причем, на практике, настоятельно рекомендуется - не ограничиваться одной лишь стеганографией, а использовать дополнительно любые доступные криптографические средства.

Возможность эффективного использования стеганографии зависит в том числе и от человеческого фактора - нет смысла скрывать что то в каком-либо месте, если это место само по себе вызывает подозрения. Например, не стоит класть фотографию с пейзажем в директории, где находятся файлы совершенно другого типа. Файл, скрывающий сообщение, не должен привлекать к себе внимания.

Рассматривать стеганографию как панацею в чистом виде на практике просто опасно! Это надо запомнить. Хотя, в общем случае, возможности комбинированной стеганографической защиты в области использования форматов цифрового изображения ограничиваются лишь творческими способностями конкретного специалиста.

Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

7.Компьютерные вирусы и стеганография

По прогнозам специалистов вполне реальным фактом может быть появление вирусов, заражающих графические, видео- и звуковые файлы при помощи методов стеганографии. По имеющейся информации - это будет двухкомпонентный вирус, первая половина которого - очень небольшое безвредное приложение, функция которого состоит лишь в том, чтобы найти аудио, видео файл, или файл изображения, определить содержит ли он вторую часть вируса, если содержит, то извлечь, сохранить на диске и запустить на выполнение. Вторая часть вируса - основная. По размеру она может быть значительно больше первой. В этой части реализованы механизмы инфицирования аудио-видео и графических файлов, а также механизмы распространения, по всей видимости, при помощи электронной почты, и с использованием различных известных уязвимостей операционных систем.

Алгоритм работы распространения подобного вируса выглядит следующим образом: первая, маленькая безвредная часть, распространяется по открытым каналам (например, по электронной почте или через сервис мгновенных сообщений) в открытом виде. А вторая часть, в которой реализованы все основные функции, распространяется отдельно в аудио-видео и графических файлах.

8. Гарантированное уничтожение информации

Гарантированное уничтожение информации является важным вопросом наверное еще со времен появления письменности. Если конфиденциальная информация зафиксирована на каком-либо носителе, то всегда может возникнуть вопрос о её уничтожении для сохранения конфиденциальности. Либо удалении с носителя, либо уничтожении вместе с носителем, причём так, чтобы её нельзя было восстановить впоследствии. Эта ситуация возникает тогда, когда носитель переводится в разряд доступных для всех, либо, когда носитель подлежит утилизации. Эффект «помойки» работает до сих пор, к сожалению. И самое печальное, что в процессе формирования политики информационной безопасности этот вопрос периодически забывают. Почему-то считается, что если жесткий диск или компакт-диск выбросить в мусорку, то информация с него пропадёт сама собой. Но, к сожалению так не происходит, и информация из помойного ведра легко может перекочевать в руки злоумышленника. Примеров тому масса.

Под «Гарантированным» уничтожением информации понимают невозможность ее восстановления квалифицированными специалистами в распоряжении которых находятся все требуемые им средства и ресурсы.

Рис. 2. Методы гарантированного уничтожения информации

Гарантированное уничтожение информации можно разбить на следующие группы:

- размагничивание магнитных носителей информации;

- запись новой информации поверх уничтожаемой;

- физическое уничтожение носителя информации.

Размагничивание магнитных носителей информации (дискеты, кассеты, жесткие диски) при помощи специальных технических средств (например, серия устройств «СТЕК» - производитель ЗАО «Анна», www.zaoanna.ru). Данный подход позволяет полностью удалить всю информацию с магнитного носителя без возможности восстановления.

Размагничивание носителя происходит под воздействием мощного переменного электромагнитного поля, формируемого специальным техническим устройством. Воздействие производится в течение нескольких секунд. В результате воздействия все магнитные домены магнитной поверхности носителя приходят в единообразное состояние, и следы остаточной намагниченности, несущей информацию, пропадают.

Таким образом, в кратчайшее время происходит гарантированное уничтожение информации практически любого объема, ограниченного собственно размагничиваемым носителем информации.

Специфика размагничивания жесткого диска - при размагничивании стирается в том числе и служебная разметка жесткого диска, что приводит к его дальнейшей неработоспособности на компьютере, и требует повторного низкоуровневого форматирования на специальном промышленном стенде.

Запись новой информации поверх уничтожаемой с использованием штатных технических средств и штатного, либо специального программного обеспечения. Производится в случаях, когда размагничивание носителей невозможно, либо не целесообразно. Например: удаление информации с Flash-карты, удалении строго определённых файлов с жесткого диска, удаление информации с перезаписываемого компакт-диска, и т.д.

- Принудительная запись случайной информации, либо одного символа, например «1», поверх уничтожаемой информации, по всей области хранения этой информации. Возможна многократная запись.

- Форматирование носителя, содержащего уничтожаемую информацию. Возможно многократное форматирование.

- Запись новой информации поверх уничтожаемой в процессе штатной работы системы при наличии признака удаления.

Физическое уничтожение носителя информации путем механического, термического, химического или электрического воздействия (выжигание, измельчение, повреждение несущей поверхности). Применяется в случаях невозможности гарантированного уничтожения информации на носителе. Например: печатные копии информации, компакт-диски с однократной записью информации, смарт-карты, и т.д.

В зависимости от плотности записи информации, степень разрушения носителя может варьироваться. Чем выше плотность записи информации, тем сильнее должно быть разрушение носителя. Здесь уместно говорить о «Коэффициенте разборчивости» информации при попытке восстановления носителя. При гарантированном уничтожении информации этот коэффициент должен стремиться к нулю.

Для механического разрушения носителя при гарантированном уничтожении конфиденциальной информации обычно используются специальные измельчающие устройства - шредеры. Первоначально шредеры применялись только для измельчения бумажных носителей информации, однако в настоящее время существуют шрёдеры, которые без проблем уничтожают компакт-диски, дискеты и микро-кассеты.

В случае отсутствия технических устройств - измельчителей, для уничтожения носителя рекомендуется использовать молоток и твёрдую, ударопрочную поверхность. Альтернативный вариант - использование высокотемпературного воздействия (открытый огонь, контактный нагрев, поток горячих газов, СВЧ-излучение, и т.п.).

9. Методы воздействия на средства защиты информации

Наличие систем защиты информации ещё не гарантирует 100% защищенности информации, особенно от угроз, реализуемых умышленно. К сожалению, человек иногда допускает ошибки, технические и программные системы никогда не будут иметь гарантированную стопроцентную надёжность, да и совокупность природных и техногенных факторов может оказаться таковой, что просто превысит возможности противодействия системы защиты. Поэтому, при эксплуатации системы защиты всегда важен контроль её функционирования и контроль окружающей обстановки. Особо необходимо остановиться на умышленных методах противодействия системе защиты информации - методах несанкционированного доступа (НСД), ибо именно здесь мы наблюдаем особо напряженную ситуацию. Рассмотрим наиболее популярные группы методов.

Методы НСД к защищаемой информации при наличии систем аутентификации и шифрования можно разделить на три основные группы:

1) Доступ с применением перехваченных (похищенных) действующих логического имени и пароля пользователя, или используемого ключа шифрования.

2) Обход средств защиты информации.

3) Доступ во время сеанса работы легального пользователя.

В первом случае для несанкционированного получения паролей доступа и ключей шифрования могут использоваться различные способы. Например, в случае клавиатурного набора ключей и паролей возможно:

- визуальное наблюдение или наблюдение при помощи технических средств;

- использование специального ПО - «Клавиатурный шпион».

Клавиатурные шпионы (кейлогеры) - резидентные программы, или устройства, отслеживающие нажатие клавиш при вводе информации с консоли, и сохраняющие коды нажатых клавиш в специальном log-файле. Последующий анализ этого log-файла позволяет выявить требуемую информацию.

Программы прописываются в одной из точек автозапуска, а устройства скрытно включаются между проводом клавиатуры («мыши»), и соответствующими разъёмами компьютера, например, в виде переходника USB - PS/2.

В качестве альтернативного метода реализации НСД возможен обход системы аутентификации - загрузка ОС с флэш-накопителя или другого съемного носителя информации. В этом случае злоумышленник получает возможность работать с защищаемой информацией средствами загруженной ОС, либо может попытаться «взломать» файлы, хранящие пароли доступа и ключи шифрования.

В третьем случае (при использовании штатного сеанса работы) НСД возможен, как правило, либо вследствие халатности сотрудника организации, вошедшего в систему, получившего доступ к информации, и оставившего рабочее место без контроля, либо вследствие злого умысла данного сотрудника, обеспечившего доступ злоумышленнику.

При данном подходе злоумышленник получает наиболее комфортные условия работы с информацией в объёме прав авторизованного пользователя. При этом в системе фиксируются действия именно этого штатного пользователя, что позволяет злоумышленнику действовать незаметно и безнаказанно.

При создании системы защиты не должно быть самоуспокоенности, даже если на первый взгляд опасности не наблюдается. Постоянный контроль системы защиты на её работоспособность и актуальность, постоянный контроль информационной системы на наличие событий, связанных с безопасностью информации, вот те составляющие работы администратора безопасности, которые позволят обеспечить высокий уровень защиты вашей информации.

Литература

1. Кухарев Г.А. Биометрические системы. Методы и средства идентификации личности человека. - Политехника, 2001. - 240 с.

2. Мельников Ю., Баршак А., Егоров П. Сокрытие банковской информации нестандартными способами. // Банковские Технологии. 2001. № 9.

3. Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография. От примитивов к синтезу алгоритмов. - СПб.: БХВ-Петербург, 2004. - 448 с.

4. Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации. // Конфидент. - 2003. № 1 (49). С. 56 - 62.

5. Полянская О. Курс «Инфраструктуры открытых ключей». Лекция 6: Сертификаты открытых ключей. НОУ ИНТУИТ. 2006. (http://www.intuit.ru/studies/courses/110/110/lecture/1688)

6. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. Учебное пособие. - Горячая Линия - Телеком, 2005. - 232 с.

7. Сандип Лахири. RFID. Руководство по внедрению. - КУДИЦ-Пресс, 2007. - 312 с.

8. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Гостехкомиссия России, 1992.

9. Формат сертификатов открытых ключей X.509. inSSL - все о SSL технологиях. (http://www.inssl.com/x509-open-key-specifications.html)

10. Шнайер Б. «Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си». - Триумф, 2002.

11. Мельников, В. П. Информационная безопасность и защита информации: учебное пособие/ В. П. Мельников, С. А. Клейменов, А. М. Петраков ; ред. С. А Клейменов. - 5-е изд., стер.. - М.: Академия, 2011. - 331 с.

12. Информационные системы в экономике: учебное пособие/ А. Н. Романов [и др.] ; ред.: А. Н. Романов, Б. Е. Одинцов. - 2-е изд., доп. и перераб.. - М.: Вузовский учебник, 2010. - 410 с.

Размещено на Allbest.ru


Подобные документы

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.

    курсовая работа [105,7 K], добавлен 05.11.2011

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.

    курсовая работа [57,5 K], добавлен 30.03.2009

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа [2,2 M], добавлен 21.09.2010

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.